Ботнет Eleven11bot атакує телеком-компанії та ігрові платформи

4 березня 2025 1 хвилина Автор: Newsman

Понад 30 000 зламаних камер спостереження та відеореєстраторів є частиною потужного ботнету Eleven11bot, який використовується для DDoS-атак на телекомунікаційні компанії та ігрові платформи. Дослідники з Nokia Deepfield і GreyNoise зазначили, що зловмисники використовують слабкі паролі і атаки грубої сили для доступу до пристроїв Інтернету речей (IoT).

Експерти повідомляють, що близько 60% з 1 042 зафіксованих IP-адрес, пов’язаних із ботнетом, знаходяться в Ірані. GreyNoise підкреслює, що не займається офіційним встановленням винуватців, але зазначає, що атаки почалися після введення нових санкцій проти Ірану адміністрацією Трампа.  Jerome Meyer з Nokia Deepfield зазначив, що масштаб Eleven11bot робить його одним із найбільших DDoS-ботнетів серед недержавних акторів з моменту вторгнення Росії в Україну у 2022 році. Інтенсивність атак варіюється від сотень тисяч до сотень мільйонів пакетів на секунду. Дослідники Censys виявили 1 400 потенційно пов’язаних із ботнетом IP-адрес, а GreyNoise зафіксувала 1 042 з них лише за останній місяць. Вражає те, що 96% пристроїв не використовують підроблені IP-адреси, а є справжніми камерами спостереження.

GreyNoise звертає увагу на те, що ботнет активно використовує певні марки камер, зокрема VStarcam, які мають вбудовані облікові дані, що полегшує їх злам.

Фахівці рекомендують вжити заходів для захисту IoT-пристроїв:

  • змінити стандартні паролі та оновити прошивку;
  • вимкнути віддалений доступ;
  • контролювати журнали підключень для виявлення підозрілих входів через Telnet та SSH;
  • блокувати трафік з відомих зловмисних IP-адрес.

Експерти попереджають, що масштабні DDoS-атаки можуть тривати доти, доки вразливі пристрої Інтернету речей залишатимуться незахищеними. Безпека розумних пристроїв повинна бути пріоритетом як для бізнесу, так і для широкої громадськості, щоб не стати жертвою бот-мереж.

Інші статті по темі
Новини
Читати далі
Хакери використовують техніку ClickFix для розповсюдження Havoc C2 через сайти SharePoint
Хакери використовують ClickFix для розповсюдження Havoc C2 через SharePoint, приховуючи комунікацію через Microsoft Graph API. Ця фішингова кампанія загрожує корпоративним мережам, дозволяючи зловмисникам отримувати повний контроль над зараженими пристроями.
175
Знайшли помилку?
Якщо ви знайшли помилку, зробіть скріншот і надішліть його боту.